一篇文章教你如何找出找回密碼漏洞


簡介。
.在測邏輯漏洞的時候,我們經常會測量找回密碼處,這時,請容小弟給各位表哥談及,四種繞過邏輯去修改其他人的密碼。

第一種,修改標志位返回標志位進行找回任意用戶的密碼。
1.在一些網站上我們注冊一個賬號,然后我們點擊找回密碼這個功能。
2.然后輸入一個真實的驗證碼進行找回密碼。再點擊下一步的時候打開攔截包的功能。並點擊下一步后把數據包發送到repeater 這個功能上,

3.然后我們看我我們發包后返回的一個顯示情況。這時候我們能看到我們發送正確,可以看到返回包的status(狀態)的參數,為1,

4.然后我們再修改驗證碼后再發送一次,這時我們可以看到我們的返回包的status(狀態)的參數,為-1,所以我們考慮status是不是一個能不能過的標志位。

5.所以我們隨便選擇一個輸入一個驗證碼,並點擊下一步。然后攔截數據包

6.打開查看返回包的功能,然后放包

7.然后把返回包的 status 參數從 -1 改為 1.然后放包

8.這時候我們看到我們雖然沒輸入一個正確的驗證碼,但還是跳轉到找回密碼頁面。

  1. 總結
    漏洞形成原因在於,跳轉頁面的標志位放在前端,使用戶可以輕易的修改。

第二種,修改發送驗證碼的手機號來修改漏洞。
復現這個漏洞需要兩個手機號,一個用來注冊用戶

1.我們在獲取短信

2.這時我們看到我們的短信號碼為的后四位為2554,

3.這時候我們只需要將我們的短信號碼修改為其他手機號,這時候我們就把驗證碼發送到其他手機上,從而達到修改任意手機號碼的用戶密碼的效果了。

4.總結
漏洞原因在於后台只驗證了驗證碼,而未對手機號進行驗證,從而導致了此漏洞。

第三鍾 刪除驗證碼(干貨來着)

1.我們登陸莫網站后台,這個是一個莫cms的一個后台,有就是你找到這個網站的漏洞后,你就能找到很多網站的漏洞。

2.然后一般網站的用戶名都會有一個管理員用戶 ,所以我們可以嘗試 admin

3.結果顯示不存在

4.這時候就要考驗你們對管理員的了解怎么樣了。一般這時候我會把網站的名字放進去試試看

5.沒想到真的有,有趣

6.這時候我們可以隨便輸入一個值,然后打開攔截包功能,,然后點擊下一步

7.然后我們肯定數據包中有我們輸入的答案 love

8.這時候我們只需要把love這個參數刪除掉就放包。


9.這時候,神奇的事情發生了。我們居然成功的找到了密碼

  1. 總結
    ;漏洞形成的原因是他的數據傳輸可能類似於 sql = $admin&$password .
    然后當 passwrod為空而admin=用戶名稱時。他就不會驗證passwrod ,而是從數據庫中直接把這個用戶的賬號密碼給你找出來

第四種,驗證碼爆破。

這個爆破只存在於四位驗證碼爆破才有危害.
1.第一步打開一個商場網站,並在上面注冊一個用戶 。(然后在注冊的時候我們知道驗證碼為四位)
2。點擊找回密碼的功能點輸入我們的賬號並獲取驗證碼

3.然后我們點擊一個驗證碼進行隨機爆破。,發送到定時器進行爆破,

4.不一會,就能看到我們香飄飄的驗證碼了。具體爆破方法請百度,這里不演示。

5.這時候我們找到一個返回的數據大小不同的包即可。

6.總結
形成原因分別為對驗證碼的輸入次數沒有經過嚴格的樣子。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM